Esperto Sicurezza Informatica per consulenze e assistenza a Privati e Aziende nel territorio di Bologna e in tutta Italia



  Il nostro studio informatico è aperto da 15 anni !



Esperto Sicurezza Informatica per consulenze e assistenza a Privati ed Aziende nel territorio di Bologna e in tutta Italia

Esperto Sicurezza Informatica per consulenze e assistenza a Privati ed Aziende


La nostra società si occupa di Cybersecurity dal 2001, lavoriamo in sinergia con numerose figure professionali per rispondere in maniera decisa alle minacce, alle vulnerabilità e ai rischi associati agli asset informatici, per proteggervi da possibili attacchi interni o esterni in base alla protezione che intendete assicurare.
L’ESPERTO IN SICUREZZA INFORMATICA opera per rilevare, prevenire e risolvere le minacce alla sicurezza di reti di computer e di archivi di dati ed effettua periodiche verifiche dello stato di sicurezza dei sistemi.

 

Generalmente la protezione degli asset informatici è ottenuta attraverso il sistema I.R.D. :

  1. - Integrità : la consistenza dei dati, intesa come completezza e correttezza degli stessi
  2. - Riservatezza : l'accesso protetto e controllato ai dati
  3. - Disponibilità : l'accesso ai dati nei tempi e nei luoghi previsti

Per conseguire questi obiettivi di sicurezza informatica mettiamo in atto diverse azioni.


Sicurezza Informatica per privati :

Il piano di sicurezza informatica per i Privati prevede :


  1. a) Analisi della rete internet
  2. b) Analisi dei computer / dispositivi e delle loro vulnerabilità
  3. c) Verifica del vostro indirizzo ip di connessione ad internet
  4. d) Verifica dei sistemi di autenticazione e loro protezione
  5. e) Implementazione di strategie di backup
  6. f) Formazione

a) Analisi della rete internet

Verifichiamo le impostazioni del vostro router per correggere eventuali anomalie o falle nella sicurezza


b) Analisi dei computer / dispositivi e delle loro vulnerabilità

Le analisi riguardano principalmente il sistema antivirus, quello antimalware, gli aggiornamenti del sistema operativo e dei programmi utilizzati ed il settaggio del browser di navigazione


c) Verifica del vostro indirizzo ip statico di connessione ad internet

Faremo dei test per escludere la presenza del vostro ip statico in una botnet ( il vostro computer zombie potrebbe essere utilizzato in attacchi a vostra insaputa ) ed escludere la sua presenza in blacklist che pregiudicano la consegna dei vostri messaggi di posta o la vostra reputazione


d) Verifica dei sistemi di autenticazione e loro protezione

Il sistema di autenticazione che utilizzate è molto importante e le password per accedere ai vostri dispositivi potrebbero non essere sicure. Il nostro test vi permetterà di conoscere la robustezza delle vostre password e se il luogo nel quale vengono salvate può essere attaccabile o meno proponendovi, se necessario, delle soluzioni più sicure.


e) Implementazione di strategie di backup

Vi configuriamo sistemi di backup personalizzati in base agli utilizzi dei vostri dispositivi. Grazie alle soluzioni proposte sarete immuni da ramsonware che criptano i vostri dati chiedendovi un riscatto.


f) Formazione

La componente umana è la parte più importante di qualsiasi azione intrapresa per la sicurezza informatica. Il nostro team vi fornirà consigli e comportamenti per un utilizzo corretto delle tecnologie.


Potete richiedere una consulenza tramite il modulo di questo sito [ click qui ] oppure tramite il nostro sito dedicato all' assistenza informatica [ click qui ]



Sicurezza informatica per le aziende :

Siamo nell'era della Digital Transformation :

- Nuove tecnologie e nuove minacce

- Maggiore refresh negli strumenti a tutti i livelli

- Più servizi a tutti i collaboratori

- Maggiore connettività - più semplice lavorare fuori ufficio -


Le risorse sono distribuite fra :

- i data center aziendali

- i data center di outsourcer

- il cloud, con diversi fornitori


Il ruolo degli amministratori di sistema :

- è svolto da personale interno ed esterno

- nelle sedi aziendali o presso i fornitori

- riguarda risorse fisiche o servizi


Le politiche di sicurezza ed il controllo devono essere garantite :

- per tutte le risorse

- per tutti i contesti

- per tutti gli operatori ( interni ed esterni )


Il piano di sicurezza informatica per le Aziende prevede :

  1. 1) Analisi dei Rischi informatici ed individuazione delle minacce
  2. 2) Analisi del traffico di Rete
  3. 3) Verifica delle vostre classi ip in blacklist o botnet
  4. 4) Analisi dei Rischi connessi alla privacy
  5. 5) Aggiornamento dei sistemi di sicurezza passiva o Sicurezza Fisica ( se richiesti )
  6. 6) Aggiornamento dei sistemi di sicurezza attiva o sicurezza sui Programmi e Dispositivi utilizzati
  7. 7) Verifica dei sistemi di autenticazione e loro protezione e Sicurezza dei Dati
  8. 8) Criptazione dei dati ed implementazione di strategie di backup e veloce ripristino dei dati
  9. 9) Introduzione di una Policy sulla Sicurezza Informatica
  10. 10) Formazione degli utenti aziendali

1) Analisi dei Rischi informatici ed inviduazione delle minacce

Vi invitiamo ad approfondire l'argomento analisi dei rischi informatici a questo link [ click qui ]


2) Analisi del traffico di Rete

L'analisi della sicurezza di rete può essere effettuata tramite strumenti tradizionali oppure utilizzando un motore di Machine Learning specificatamente progettato e Advanced Cyber Analytics (ACA) i cui risultati sono visualizzati in forma di grafiche pre-attentive che aiutano l'utente ad identificare le minacce presenti all'interno del proprio perimetro. Le nuove soluzioni tecnologiche non si basano solamente sull'analisi delle signatures ma rilevano la presenza di comportamenti anomali, permettendo all'analista di identificare e classificare immediatamente le minacce grazie alle informazioni presentate sotto forma di grafiche pre-attentive.


3) Verifica delle vostre classi ip in blacklist o botnet

Effettueremo una verifica di tutte le classi ip utilizzate dalla vostra azienda per comunicare con l'esterno, per escludere la presenza in botnet e in blacklist che pregiudicano la consegna dei vostri messaggi di posta ( che potrebbero finire nella casella antispam ) o la vostra stessa reputazione. Se necessario seguiamo tutti i passaggi per la rimozione dalle blacklist.


4) Analisi dei Rischi connessi alla privacy

Assistiamo la vostra azienda nel passaggio dal Dps al Gdpr (General Data Protection Regulation ): Il Nuovo Modello Organizzativo sul Trattamento dei Dati – Regolamento Europeo Privacy Ue 2016/679. Per approfondimenti GDPR Privacy UE [ click qui ]


5) Aggiornamento dei sistemi di sicurezza passiva o Sicurezza Fisica ( se richiesti )

Attueremo tutte quelle tecniche e gli strumenti di tipo difensivo per impedire che utenti non autorizzati possano accedere a risorse, sistemi, impianti, informazioni e dati di natura riservata. Ad esempio sono da considerarsi componenti di sicurezza passiva : l'accesso fisico a locali protetti, l'utilizzo di porte di accesso blindate, congiuntamente all'impiego di sistemi di identificazione personale ...


6) Aggiornamento dei sistemi di sicurezza attiva o sicurezza sui Programmi e Dispositivi utilizzati

Perseguiremo tutte quelle tecniche e gli strumenti mediante i quali le informazioni ed i dati di natura riservata sono resi intrinsecamente sicuri, proteggendo gli stessi sia dalla possibilità che un utente non autorizzato possa accedervi (confidenzialità), sia dalla possibilità che un utente non autorizzato possa modificarli (integrità). Verificheremo quindi sia strumenti hardware che software.


7) Verifica dei sistemi di autenticazione e loro protezione e Sicurezza dei Dati

L'autenticazione è il processo attraverso il quale viene verificata l'identità di un utente che vuole accedere ad un computer o ad una una rete. E’ il sistema che verifica, effettivamente, che un individuo è chi sostiene di essere. L'autenticazione è diversa dall'identificazione (la determinazione che un individuo sia conosciuto o meno dal sistema) e dall'autorizzazione (il conferimento ad un utente del diritto ad accedere a specifiche risorse del sistema, sulla base della sua identità). Possiamo offrirvi i migliori sistemi di riconoscimento con tecnologia biometrica presenti sul mercato. La sicurezza IT realtiva ai DATI è data dalla CONFIDENZIALITA' ovvero i dati devono essere protetti da distribuzioni e uso non autorizzato, dalla DISPONIBILITA' ovvero le persone autorizzate devono avere accesso ai dati indipendentemente dallo strumento e dal luogo di accesso, dalla CONSISTENZA ovvero la sicurezza di avere accesso a dati inalterati.


8) Criptazione dei dati ed implementazione di strategie di backup e veloce ripristino dei dati

Offriamo ai nostri clienti una reale crittografia del disco on the fly ovvero in tempo reale e grazie alla cifratura sempre attiva, potete usufruire di altissimi livelli di sicurezza e trasparenza in fase di collaborazione. Le nostre soluzioni garantiscono sistemi innovativi di cifratura completa del disco e cifratura dei file. Oltre alla criptazione dei dati vi forniamo anche un servizio professionale di backup [ click qui ]


9) Introduzione di una Policy sulla Sicurezza Informatica

La Policy sulla Sicurezza Informatica è quel documento nel quale sono contenute tutte le disposizioni, comportamenti e misure organizzative richieste ai dipendenti e/o collaboratori aziendali per contrastare i rischi informatici e ottemperare agli obblighi di legge. Per approfondimenti sulla Policy sulla Sicurezza Informatica [ click qui ]


10) Formazione degli utenti aziendali

L'80% delle azioni che minacciano la sicurezza è eseguita dall'uomo, ecco perchè riteniamo la formazione un momento fondamentale per acquisire competenze e comportamenti sicuri. Il nostro team è solito a fine intervento effettuare presso la sede del cliente interventi formativi volti ad illustrare le soluzioni implementate e/o l'introduzione in azienda dalla Policy sulla Sicurezza Informatica.



Potete richiedere una consulenza tramite il modulo di questo sito [ click qui ]



Elenco delle Mansioni Svolte dai nostri specialisti per un approccio integrato alla Cyber Security

Segue un elenco NON ESAUSTIVO di alcune delle mansioni svolte e competenze offerte dai nostri consulenti :


  1. - Aggiornamento e monitoraggio delle normative vigenti in materia di protezione dei dati personali (data classification, data protection, authorization e authentication concept)
  2. - Conoscenza dei principali protocolli TCP/IP, piattaforme di security (firewall, proxy, WAF), DNS, routing e switching, sistemi di Directory, sistemi operativi
  3. - Conoscenza delle principali tecniche di attacco e delle vulnerabilità dei sistemi, delle infrastrutture e degli applicativi in ambito ICT: Security & Network Review, Penetration Test, Source Code Auditing, Configuration Audit, Surface Attack Analysis
  4. - Creazione, revisione e aggiornamento dei processi e delle procedure in ambito Information Security
  5. - Cyber Risk Assessment and Analysis, Cyber Simulation and awareness, Threat intelligence, Vulnerability assessment
  6. - Emerging Security needs: Industrial control systems security, Cloud, Mobile, Critical infrastructure protection, Big Data Security, IoT, Social Media, etc…
  7. - Esperienza in progetti tecnologici anche con coinvolgimento in attività di consulenza sulle maggiori tecnologie in una o pià delle seguenti aree : Anti-APT, WAF, IAM, Mobile Security, Anti-fraud, Compliance, SIEM, Cyber Intelligence
  8. - Gestione e monitoraggio della matrice di rischio IT (Rif. IT Risk Matrix) e controllo della conformità del processo
  9. - Gestione e monitoraggio dell'aggregazione dei rischi e della relativa comunicazione nei confronti dell’ufficio Governance Risk & Compliance
  10. - Gestione di incidenti in ambito sicurezza di rete
  11. - Identity & Access Management: Digital identity, Identity provisioning, SSO, Role Management, etc
  12. - Incident Management: Security Operation Center (SOC), Computer Emergency Response Team (CERT)
  13. - Privacy & Data Protection: Data Privacy regulation, Information protection, IRM/ERM, DLP, Data Encryption/masking/anonymization
  14. - Readiness and Resilience: Business continuity Management, Crisis Management
  15. - Security Architecture: Application protection (Code review, SDLC), System, Network and enpoint protection (IPS, SIEM,…)
  16. - Supporto nella gestione, monitoraggio e miglioramento del framework ISMS (Information Security Management System)
  17. - Supporto e condivisione con i collaboratori delle informazioni in ambito Information Security
  18. - Supporto operativo nelle attività di gestione dell’ISMS e CISO (Chief Information Security Officer)


Consulenze Legali Informatiche

Offriamo ai nostri clienti anche consulenze Informatico Forensi a bologna e in italia. Nominate il nostro consulente come esperto per le vostre cause legali in procedimenti giudiziali civili e penali, come CTP ( consulente di parte ) o se siete un giudice come CTU ( consulente di Ufficio) - Approfondisci consulenze lagali informatiche [ click qui ]


Ci occupiamo anche di Contenziosi tra Aziende e Dipendenti per l'utilizzo improprio del computer e degli strumenti informatici aziendali - Approfondisci l'argomento "uso personale del Computer e dei dispositivi informatici Aziendali" [ click qui ]


Conferiamo valore legale probatorio a qualsiasi documento informatico, rispettando le caratteristiche oggettive di qualità, sicurezza, integrità e immodificabilità richieste dai giudici - Approfondisci il tema "valore legale di un documento informatico" [ click qui ]


Principali tecniche di attacco e di difesa informatica

Elenco tratto da Wikipedia, L'enciclopedia libera. from https://it.wikipedia.org/wiki/Sicurezza_informatica

 

Principali tecniche di attacco :
Exploit
Buffer overflow
Shellcode
Cracking
Backdoor
Port scanning
Sniffing
Keylogging
Spoofing
Trojan (informatica)
Virus informatici
DoS
Ingegneria sociale
Social Network Poisoning

 

Principali tecniche di difesa
Antivirus: consente di proteggere il proprio personal computer da software dannosi conosciuti come virus. Un buon antivirus deve essere costantemente aggiornato ad avere in continua esecuzione le funzioni di scansione in tempo reale. Per un miglior utilizzo l'utente deve avviare con regolarità la scansione dei dispositivi del PC (dischi fissi, CD, DVD e dischetti floppy), per verificare la presenza di virus, worm. Per evitare la diffusione di virus è inoltre utile controllare tutti i file che si ricevono o che vengono spediti tramite posta elettronica facendoli verificare dall'antivirus correttamente configurato a tale scopo.

 

Antispyware: software facilmente reperibile sul web in versione freeware, shareware o a pagamento. È diventato un utilissimo tool per la rimozione di "file spia", gli spyware appunto, in grado di carpire informazioni riguardanti le attività on line dell'utente ed inviarle ad un'organizzazione che le utilizzerà per trarne profitto.

 

Firewall: installato e ben configurato un firewall garantisce un sistema di controllo degli accessi verificando tutto il traffico che lo attraversa. Protegge contro aggressioni provenienti dall'esterno e blocca eventuali programmi presenti sul computer che tentano di accedere ad internet senza il controllo dell'utente.

 

Firma digitale, Crittografia: è possibile proteggere documenti e dati sensibili da accessi non autorizzati utilizzando meccanismi di sicurezza specifici quali: la crittografia, la firma digitale, e l'utilizzo di certificati digitali e algoritmi crittografici per identificare l'autorità di certificazione, un sito, un soggetto o un software.

 

Backup: più che un sistema di difesa si tratta di un utile metodo per recuperare dati eventualmente persi o danneggiati. Il backup consiste nell'esecuzione di una copia di sicurezza dei dati di un personal computer o comunque di dati considerati importanti onde evitare che vadano perduti o diventino illeggibili.

 

Honeypot: un honeypot (letteralmente: "barattolo del miele") è un sistema o componente hardware o software usato come "trappola" o "esca" a fini di protezione contro gli attacchi di pirati informatici. Solitamente consiste in un computer o un sito che sembra essere parte della rete e contenere informazioni preziose, ma che in realtà è ben isolato e non ha contenuti sensibili o critici; potrebbe anche essere un file, un record, o un indirizzo IP non utilizzato.

 

Intrusion detection system (IDS): è un dispositivo software e hardware (a volte la combinazione di tutti e due) utilizzato per identificare accessi non autorizzati ai computer. Le intrusioni rilevate possono essere quelle prodotte da cracker esperti, da tool automatici o da utenti inesperti che utilizzano programmi semiautomatici. Gli IDS vengono utilizzati per rilevare tutti gli attacchi alle reti informatiche e ai computer. Un IDS è composto da quattro componenti. Uno o più sensori utilizzati per ricevere le informazioni dalla rete o dai computer. Una console utilizzata per monitorare lo stato della rete e dei computer e un motore che analizza i dati prelevati dai sensori e provvede a individuare eventuali falle nella sicurezza informatica. Il motore di analisi si appoggia ad un database ove sono memorizzate una serie di regole utilizzate per identificare violazioni della sicurezza.

 

Network Intrusion Detection System (NIDS): sono degli strumenti informatici, software o hardware, dediti ad analizzare il traffico di uno o più segmenti di una LAN al fine di individuare anomalie nei flussi o probabili intrusioni informatiche. I più comuni NIDS sono composti da una o più sonde dislocate sulla rete, che comunicano con un server centralizzato, che in genere si appoggia ad un Database. Fra le attività anomale che possono presentarsi e venire rilevate da un NIDS vi sono: accessi non autorizzati, propagazione di software malevolo, acquisizione abusiva di privilegi appartenenti a soggetti autorizzati, intercettazione del traffico (sniffing), negazioni di servizio (DoS).

 

Steganografia: La steganografia si pone come obiettivo di mantenere nascosta l'esistenza di dati a chi non conosce la chiave atta ad estrarli, mentre per la crittografia è rendere inaccessibili i dati a chi non conosce la chiave.

 

Sistema di autenticazione: potrebbe rivelarsi utile, in particolare nelle aziende, l'utilizzo di software per l'autenticazione sicura con un secondo elemento di autenticazione basato su un insieme di caratteri disposti in uno schema suddiviso in file e colonne conosciute dall'utente che dovrà poi inserirle in una combinazione di valori per dimostrare di essere in possesso dei dati corretti. Altro sistema, più sofisticato, è quello del riconoscimento dell'utente tramite l'utilizzo dell'impronta digitale come forma di autenticazione.


Perchè attendere ? Richiedi subito un Preventivo GRATUITO :